FERRAMENTAS BACKTRACK

1. FERRAMENTAS BACKTRACK

Silvio Olyver
silvio.olyver

(usa Slackware)

Enviado em 04/10/2008 - 13:56h

"Ferramenta 0trace"
Esta ferramenta permite ao usuário executar hop enumeração ( "traceroute") dentro de uma conexão TCP estabelecida, como o HTTP ou uma sessão SMTP. Este opõe-se a perder-se enviando pacotes, como traceroute-tipo ferramentas normalmente fazem. O importante vantagem de usar uma conexão estabelecida e congruência pacotes TCP para enviar uma sonda à base de TTL é que esse tráfego é permitido através felizes por muitos stateful firewalls e outras defesas, sem nova inspeção (uma vez que ela está relacionada a uma entrada na tabela de conexão) .


  


2. Dig

Silvio Olyver
silvio.olyver

(usa Slackware)

Enviado em 04/10/2008 - 14:16h

Ferramenta Dig
dig (domain informações groper) é uma ferramenta flexível para interrogar servidores de nomes DNS. Desempenha consultas DNS e exibe as respostas que são devolvidos a partir do servidor de nome (s) que foram consultados.

Exemplos: dig - DNS lookup utility
SYNOPSIS

dig [ @server ] [ -b address ] [ -c class ] [ -f filename ] [ -k filename ] [ -p port# ] [ -t type ] [ -x addr ] [ -y name:key ] [ name ] [ type ] [ class ] [ queryopt... ]

dig [ -h ]

dig [ global-queryopt... ] [ query... ]


Meu exemplo: dig +qr 201.91.152.66 any -x 127.0.0.1 isc.org ns +noqr



3. DMitry

Silvio Olyver
silvio.olyver

(usa Slackware)

Enviado em 04/10/2008 - 14:43h

Ferramenta DMitry .

Dmitry (Deepmagic Information Gathering Tool) é um UNIX / Linux linha de comando puramente programa codificado em C, com a capacidade de reunir o máximo de informação possível sobre um host.

Exemplos:dmitry -o www.osite.com.br

Deepmagic ferramenta coleta informações
Utilização:[-winsepfb] [-t 0-9] [-o %host.txt] host
-o Guardar% host.txt a saída ou a lima especificada por-o arquivo
-i Realize uma pesquisa whois sobre o endereço IP de um host
-w whois Realize uma pesquisa sobre o nome de domínio de um host
-n Netcraft.com Obter informações sobre um host
-s Realize uma busca por possíveis subdomínios
-e Realize uma busca de possíveis endereços de e-mail
-p Realize um p-varrimento em uma porta TCP
-f Realize uma porta scan numa máquina, mostrando relatórios filtrados de saída.
-b uma [*****] muito tosco
-t Define o TTL 0-9 em segundos durante a pesquisa de uma porta TCP (Padrão 2)



4. ajuda

Alan
Alan Bass

(usa Nenhuma)

Enviado em 05/10/2008 - 20:25h

Amigo estou iniciando no BackTrack agora e andei pesquisando e é muito dificil encontrar tutoriais das ferramentas deste SO sera que vc poderia me dar alguma ajuda tipo criar alguns tutos ou me indicar sites ? Aguardo sua resposta !


5. MEDUSA

Silvio Olyver
silvio.olyver

(usa Slackware)

Enviado em 19/10/2008 - 22:21h

Medusa foi desenvolvido no Gentoo Linux e FreeBSD. Alguns testes limitados tem sido feito em outras plataformas.
Medusa é uma rápida, massivamente paralelo, modular, login brute-pistão de serviços de rede, criada pela tansos em Foofus.net. Presentemente, tem módulos para os seguintes serviços: CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, PCN (NetWare), PcAnywhere, POP3, PostgreSQL, Rexec, rlogin, rsh, SMB, SMTP (VRFY), SNMP, SSHv2 , SVN, Telnet, VmAuthd, VNC.

Exemplos: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT

-h [TEXT] :Alvo hostname ou endereço IP.
-H [FILE] :Arquivo contendo nomes de host ou IP-alvo.
-u [TEXT] :Nome de usuário para teste.
-U [TEXT] :Arquivo contendo nicks para testar.
-p [FILE]: Senha para testar.
-C [FILE]: O arquivo que contém entradas combo.
-O [FILE]: Arquivo para anexar informações de registro.
-e [n / s / ns]: senha verificações adicionais ([n] Não Senha, [s] = Usuario Senha).
-M [TEXTO]: Nome do módulo para executar (sem o. Mod extensão)
-m [TEXTO]: Parâmetro para passar para o módulo. Isto pode ser passado várias vezes com um parâmetro diferente de cada vez e todos eles irão ser enviados para o módulo (ou seja,param1-m-m param2, etc)
-d: Dump todos os módulos conhecido
-n [NUM]: Uso não-padrão para a porta TCP número
-s: Ativar SSL
-g [NUM]: Dá-se depois de tentar ligar para NUM segundos (padrão 3)
-r [NUM]: Sono NUM segundos entre repetir tentativas (padrão 3)
-R [NUM]: Tentativa NUM tentativas antes de desistir. O número total de tentativas serão NUM 1.
-t [NUM]: Número total de logins para ser testado concorrentemente
-T [NUM]: número total de hosts a serem testados concomitantemente
-L: Parallelize utilizando logins de usuário por um fio. O padrão é o processo de todo o nome de usuário, antes de prosseguir.
-f: Pare de acolhimento após a primeira varredura válido nome de usuário e senha encontrados.
-F: Pare de validade após a primeira auditoria de usuário / senha encontrada em qualquer máquina.
-b: Suprime startup banner (obs:O banner é a forma publicitária mais comum na internet, muito usado em propagandas para divulgação de sites na Internet que pagam por sua inclusão.)
-q: Exibição módulo utilização da informação.
-v [NUM]: Verbose nível [0 - 6 (mais)].
-w [NUM]: Erro debug nível [0 - 10 (mais)].
-V: Mostra versão.



6. Vlws...

Lucas Magalhaes Silva
LucasMafu

(usa Slackware)

Enviado em 21/10/2008 - 00:25h

Kra sou iniciante no mundo Unix e "afins"(rss) mais to gostando do Slackware por me fazer ficar ate 3hrs e no outro dia ter que ir trabalhar...rssss. Como penso em fazer uma pos em segurança ja vou começar a da uma futricada neste distro. Vlws pelas dicas ai.


7. Algumas ferramentas

Silvio Olyver
silvio.olyver

(usa Slackware)

Enviado em 25/10/2008 - 23:04h

O checkps - detectar rootkits através da detecção de anomalias falsificados saída e similares. The ps check should work on anything with /proc . O check ps deve funcionar em qualquer coisa com o / proc. Also uses netstat. Também usa netstat.

O Rootkit hunter - scans for rootkits, back doors and local exploits Rootkit hunter - verifica a existência de rootkits, portas e volta exploits locais

O Rkdet - root kit detector daemon. Rkdet - raiz kit detector daemon. Intended to catch someone installing a rootkit or running a packet sniffer. Destinada a capturar alguém instalando um rootkit ou executando um sniffer packet.

O fsaudit - Perl script to scan filesystems and search for suspicious looking directories fsaudit - script Perl para fazer a varredura e busca de arquivos suspeitos que olha diretórios

COPS: Computer Oracle and Password System - UNIX security checks. COPS: Computador e Senha do Sistema Oracle - UNIX inspecções de segurança. Programs and shell scripts which perform security checks. Programas e shell scripts que realizam inspecções de segurança. Checks include file and directory permissions, passwords, system scripts, SUID files, ftp configuration check, ... Os controlos incluem arquivos e diretórios permissões, senhas, sistema de scripts, arquivos SUID, ftp configuração verificar, ...

SARA - Security Auditor's Research Assistant - network security vulnerability scanner for SQL injections, remote scans, etc. (follow-on to the SATAN analysis tool) SARA - Assistente de Investigação de Segurança do revisor oficial de contas - scanner de vulnerabilidade de segurança de rede SQL injections, exames remotos, etc (siga-o sobre a ferramenta de análise SATANÁS)

TAMU - Texas A&M University developed tools De visitas - Texas A & M University desenvolveram ferramentas

Tiger - Scan a Unix system looking for security problems (Similar to COPS) - Tiger Analytical Research Assistant (TARA Pro) - Commercial support Tiger - Digitalizar um sistema Unix, olhando para os problemas de segurança (para Semelhantes COPS) - Tiger Analytical Research Assistant (TARA Pro) - Comercial apoio
Netlog - TCP and UDP suspicious traffic logging system Netlog - suspeitos de tráfego TCP e UDP logging sistema
Drawbridge - Firewall package (Free BSD) Ponte levadiça - Firewall pacote (Free BSD)

OBS: "Tem Ferramentas da qual eu postei que eu não sei usar, poste voce também suas dicas."


8. Ferramentas/Distros para Pen Test

Silvio Olyver
silvio.olyver

(usa Slackware)

Enviado em 26/10/2008 - 11:50h

Algumas Distros para Teste de Penetração!.

# 1- BackTrack.

# 2- Operator.

# 3- PHLAK.

# 4- Auditor.

# 5- L.A.S Linux.

# 6- Knoppix-STD.

# 7- Helix

# 8- F.I.R.E

# 9- nUbuntu

# 10- INSERT Rescue Security Toolkit






9. Auto Scan Network

Marcio de Souza Oliveira
m.desouza20

(usa Debian)

Enviado em 13/12/2008 - 19:02h

Auto Scan Network

Boa ferramenta gráfica para analisar sua rede, ela informa todos os computadores que estão na rede, endereço MAC, informações sobre portas abertas, computadores com o firewall ativado, e tem uma opção que lhe informa quando algum computador é conectado a rede;


10. MSF

Alexandro
ordnaxela

(usa openSUSE)

Enviado em 04/02/2009 - 20:06h

Boa noite pessoal.

Estou precisando verificar se minha rede sta protegida (ou quase) de ataques externos e fiquei sabendo que a ferramenta MFS no Backtrack é ideal para tal teste, se alguem puder me da uma mãozinha de kmo utilizar essa ferramenta ficarei grato.

Obrigado.


11. Re: FERRAMENTAS BACKTRACK





Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts